38 CVE, адресирани чрез изданието на корекцията във вторник от май 2023 г

  • Не е толкова натоварен месец за издание на Microsoft Patch във вторник с 38 CVE.
  • От всички CVE, седем са оценени като критични и 31 са оценени като важни по отношение на тежестта.
  • Включихме всички и всички в тази статия, както и с директни връзки.
pt може да има уязвимости

хИНСТАЛИРАЙТЕ, КАТО КЛИКНЕТЕ ВЪРХУ ИЗТЕГЛЯНЕ НА ФАЙЛА

За да коригирате различни компютърни проблеми, препоръчваме Restoro PC Repair Tool:Този софтуер ще поправи често срещани компютърни грешки, ще ви предпази от загуба на файлове, зловреден софтуер, хардуерен срив и ще оптимизира вашия компютър за максимална производителност. Коригирайте проблемите с компютъра и премахнете вирусите сега в 3 лесни стъпки:
  1. Изтеглете Restoro PC Repair Tool който идва с патентовани технологии (наличен патент тук).
  2. Кликнете Започни сканиране за да намерите проблеми с Windows, които може да причиняват проблеми с компютъра.
  3. Кликнете Поправи всичко за отстраняване на проблеми, засягащи сигурността и производителността на вашия компютър.
  • Restoro е изтеглен от 0 читатели този месец.

Вече е май и всички гледат към Microsoft с надеждата, че някои от недостатъците, с които са се борили, най-накрая ще бъдат коригирани.

Вече предоставихме директни връзки за изтегляне за кумулативните актуализации, пуснати днес за Windows 10 и 11, но сега е време отново да поговорим за критичните уязвимости и експозиции.

Този месец технологичният гигант от Редмънд пусна 38 нови корекции, което е много по-малко, отколкото някои хора очакваха веднага след Великден.

Тези софтуерни актуализации адресират CVE в:

  • Microsoft Windows и компоненти на Windows
  • .NET и Visual Studio
  • Microsoft Edge (базиран на Chromium)
  • Microsoft Exchange Server
  • Офис и Офис компоненти
  • Windows Hyper-V
  • Методи за удостоверяване на Windows
  • BitLocker
  • Споделен том на Windows Cluster (CSV)
  • Клиент за отдалечен работен плот
  • Мрежова файлова система на Windows
  • NTFS
  • Протокол за тунелиране от точка до точка на Windows

За май Microsoft пусна само 38 нови корекции, което все още е много по-малко, отколкото някои хора очакваха за петия месец на 2023 г.

Един от най-леките месеци на Microsoft със само 38 актуализации

Не е най-натовареният, но и не е най-лекият месец за експертите по сигурността на Microsoft, така че можем да се отпуснем малко точно преди лятото.

Може би искате да знаете, че от пуснатите 38 нови CVE, седем са оценени като критични, а 31 са оценени като важни по отношение на сериозността.

Както много от вас вероятно вече знаят, май винаги е по-малък месец за поправки исторически, но този месец обемът е най-малкият от август 2021 г.

Знайте, че един от новите CVE е посочен като под активна атака, а два са посочени като публично известни към момента на пускането.

CVE Заглавие Тежест CVSS Обществен Експлоатиран Тип
CVE-2023-29336 Win32k Повишаване на привилегия Уязвимост важно 7.8 Не да EoP
CVE-2023-29325 Уязвимост при отдалечено изпълнение на код на Windows OLE Критичен 8.1 да Не RCE
CVE-2023-24932 Уязвимост за заобикаляне на защитната функция за защитено стартиране важно 6.7 да Не SFB
CVE-2023-24955 Уязвимост при отдалечено изпълнение на код на Microsoft SharePoint Server Критичен 7.2 Не Не RCE
CVE-2023-28283 Уязвимост при отдалечено изпълнение на код на Windows Lightweight Directory Access Protocol (LDAP). Критичен 8.1 Не Не RCE
CVE-2023-29324 Уязвимост при повишаване на привилегия на Windows MSHTML платформа Критичен 7.5 Не Не EoP
CVE-2023-24941 Уязвимост при отдалечено изпълнение на код на мрежовата файлова система на Windows Критичен 9.8 Не Не RCE
CVE-2023-24943 Windows Pragmatic General Multicast (PGM) Уязвимост при отдалечено изпълнение на код Критичен 9.8 Не Не RCE
CVE-2023-24903 Уязвимост при отдалечено изпълнение на код на Windows Secure Socket Tunneling Protocol (SSTP) Критичен 8.1 Не Не RCE
CVE-2023-29340 Уязвимост при отдалечено изпълнение на код на AV1 Video Extension важно 7.8 Не Не RCE
CVE-2023-29341 Уязвимост при отдалечено изпълнение на код на AV1 Video Extension важно 7.8 Не Не RCE
CVE-2023-29333 Уязвимост при отказ на услуга на Microsoft Access важно 3.3 Не Не DoS
CVE-2023-29350 Microsoft Edge (базиран на Chromium) Уязвимост на повдигане на привилегия важно 7.5 Не Не EoP
CVE-2023-24953 Уязвимост при отдалечено изпълнение на код на Microsoft Excel важно 7.8 Не Не RCE
CVE-2023-29344 Уязвимост при отдалечено изпълнение на код на Microsoft Office важно 7.8 Не Не RCE
CVE-2023-24954 Уязвимост при разкриване на информация на Microsoft SharePoint Server важно 6.5 Не Не Информация
CVE-2023-24950 Уязвимост при фалшифициране на Microsoft SharePoint Server важно 6.5 Не Не Спуфинг
CVE-2023-24881 Уязвимост при разкриване на информация в Microsoft Teams важно 6.5 Не Не Информация
CVE-2023-29335 Уязвимост за заобикаляне на защитната функция на Microsoft Word важно 7.5 Не Не SFB
CVE-2023-24905 Уязвимост при отдалечено изпълнение на код на клиент за отдалечен работен плот важно 7.8 Не Не RCE
CVE-2023-28290 Уязвимост при разкриване на информация за клиента на протокола за отдалечен работен плот важно 5.5 Не Не Информация
CVE-2023-24942 Уязвимост при отказ на услуга при извикване на отдалечена процедура важно 7.5 Не Не DoS
CVE-2023-24939 Сървър за NFS Уязвимост при отказ на услуга важно 7.5 Не Не DoS
CVE-2023-29343 SysInternals Sysmon за Windows Повишаване на привилегия Уязвимост важно 7.8 Не Не EoP
CVE-2023-29338 Уязвимост при разкриване на информация в кода на Visual Studio важно 5 Не Не Информация
CVE-2023-24902 Win32k Повишаване на привилегия Уязвимост важно 7.8 Не Не EoP
CVE-2023-24946 Повишаване на привилегия на услугата за архивиране на Windows Уязвимост важно 7.8 Не Не EoP
CVE-2023-24948 Уязвимост при повишаване на привилегия на Windows Bluetooth драйвер важно 7.4 Не Не EoP
CVE-2023-24944 Уязвимост при разкриване на информация за Bluetooth драйвер на Windows важно 6.5 Не Не Информация
CVE-2023-24947 Уязвимост при отдалечено изпълнение на код на Windows Bluetooth драйвер важно 8.8 Не Не RCE
CVE-2023-28251 Уязвимост на защитната функция за заобикаляне на списъка с анулирани драйвери на Windows важно 5.5 Не Не SFB
CVE-2023-24899 Уязвимост при повишаване на привилегия на графичен компонент на Windows важно 7 Не Не EoP
CVE-2023-24904 Уязвимост при повишаване на привилегия на Windows Installer важно 7.1 Не Не EoP
CVE-2023-24945 Уязвимост при разкриване на информация за целевата услуга на Windows iSCSI важно 5.5 Не Не Информация
CVE-2023-24949 Уязвимост при повишаване на привилегия на ядрото на Windows важно 7.8 Не Не EoP
CVE-2023-24901 Windows NFS Portmapper Уязвимост при разкриване на информация важно 7.5 Не Не Информация
CVE-2023-24900 Уязвимост при разкриване на информация на доставчика на поддръжка за поддръжка на Windows NTLM важно 5.9 Не Не Информация
CVE-2023-24940 Windows Pragmatic General Multicast (PGM) Уязвимост при отказ на услуга важно 7.5 Не Не DoS
CVE-2023-24898 Уязвимост на Windows SMB при отказ на услуга важно 7.5 Не Не DoS
CVE-2023-29354 Microsoft Edge (базирана на Chromium) уязвимост на защитната функция за заобикаляне Умерен 4.7 Не Не SFB
CVE-2023-2459 * Chromium: CVE-2023-2459 Неподходящо внедряване в подканите Среден N/A Не Не RCE
CVE-2023-2460 * Chromium: CVE-2023-2460 Недостатъчно валидиране на недоверен вход в разширения Среден N/A Не Не RCE
CVE-2023-2462 * Chromium: CVE-2023-2462 Неподходящо внедряване в подканите Среден N/A Не Не RCE
CVE-2023-2463 * Chromium: CVE-2023-2463 Неподходящо внедряване в режим на цял екран Среден N/A Не Не RCE
CVE-2023-2464 * Chromium: CVE-2023-2464 Неподходящо внедряване в PictureInPicture Среден N/A Не Не RCE
CVE-2023-2465 * Chromium: CVE-2023-2465 Неподходящо внедряване в CORS Среден N/A Не Не RCE
CVE-2023-2466 * Chromium: CVE-2023-2466 Неподходящо внедряване в подканите ниско N/A Не Не RCE
CVE-2023-2467 * Chromium: CVE-2023-2467 Неподходящо внедряване в подканите ниско N/A Не Не RCE
CVE-2023-2468 * Chromium: CVE-2023-2468 Неподходящо внедряване в PictureInPicture ниско N/A Не Не RCE

Нека да разгледаме по-отблизо CVE-2023-29336, тъй като това е единственият бъг, посочен като обект на активна атака по време на пускането.

Следователно, в резултат на това трябва да се върнете чак до май миналата година, преди да намерите месец, в който не е имало поне една грешка на Microsoft под активна атака.

Всъщност този тип ескалация на привилегии обикновено се комбинира с грешка при изпълнение на код за разпространение на злонамерен софтуер, така че препоръчваме повишено внимание.

Експертен съвет:

СПОНСОРИРАНА

Някои проблеми с компютъра са трудни за справяне, особено когато става въпрос за повредени хранилища или липсващи файлове на Windows. Ако имате проблеми с коригирането на грешка, системата ви може да е частично повредена.
Препоръчваме да инсталирате Restoro, инструмент, който ще сканира вашата машина и ще идентифицира каква е грешката.
Натисни тук за да изтеглите и започнете да поправяте.

Преминаване към CVE-2023-29325, научаваме, че докато заглавието казва OLE, когато става въпрос за тази грешка, истинският компонент, за който трябва да се тревожим, е Outlook.

Моля, имайте предвид, че тази уязвимост позволява на атакуващ да изпълни кода си на засегната система чрез изпращане на специално създаден RTF имейл.

The Панел за визуализация е вектор за атака, така че целта дори не трябва да чете създаденото съобщение и докато Outlook е по-вероятният вектор за експлойт, други приложения на Office също са засегнати.

Microsoft спомена, че това е един от публично известните грешки, коригирани този месец и е широко обсъждан в Twitter.

CVE-2023-24941 получи CVSS от 9.8 и позволява на отдалечен, неупълномощен нападател да изпълнява произволен код на засегната система с повишени привилегии.

И най-лошото е, че не се изисква взаимодействие с потребителя. Друго интересно нещо за тази уязвимост е, че съществува в NFS версия 4.1, но не и във версии NFSv2.0 или NFSv3.0.

Бъдете сигурни, че можете да смекчите този бъг, като преминете към предишна версия, но Microsoft предупреждава, че не трябва да използвате това смекчаване, освен ако нямате CVE-2022-26937 инсталирана корекция от май 2022 г.

Наблюдавайки останалите кръпки с критична оценка, има друга грешка в CVSS 9.8 в Pragmatic General Multicast (PGM), която изглежда идентична с грешката в PGM, коригирана миналия месец.

Важно е да знаете, че това може да означава неуспешна корекция или, по-вероятно, широка повърхност за атака в PGM, която тепърва започва да се изследва.

Има също корекции за бъгове с критична оценка в протоколите LDAP и SSTP и интригуващ бъг в MSHTML, който може да позволи на отдалечен нападател да ескалира до администраторски привилегии.

Технологичният гигант от Редмънд не предоставя подробности тук, но отбелязва, че е необходимо известно ниво на привилегии.

Следващото внедряване във вторник ще бъде на 10 май, така че не се чувствайте твърде комфортно с текущото състояние на нещата, тъй като може да се промени по-рано, отколкото си мислите.

Тази статия беше ли полезна за вас? Споделете вашето мнение в секцията за коментари по-долу.

KB4530689 подобрява защитата на мишката, клавиатурата и писалката

KB4530689 подобрява защитата на мишката, клавиатурата и писалкатаПроблеми с клавиатуратаМишкаКръпка вторникСигурностСтилус

За да поправите различни проблеми с компютъра, препоръчваме DriverFix:Този софтуер ще поддържа драйверите ви работещи, като по този начин ви предпазва от често срещани компютърни грешки и отказ на ...

Прочетете още
KB4499165 и KB4499151 отстраняват грешки в Excel в Windows 8.1

KB4499165 и KB4499151 отстраняват грешки в Excel в Windows 8.1Кръпка вторникWindows 8.1

Microsoft пусна две нови актуализации на защитата за потребители на Windows 8.1: KB4499165 и KB4499151. Официалният дневник на промените показва, че тези актуализации включват някои важни подобрени...

Прочетете още
Инсталирайте KB4103727, за да поправите грешки в браузъра и да покажете грешки в Windows 10

Инсталирайте KB4103727, за да поправите грешки в браузъра и да покажете грешки в Windows 10Кръпка вторник

The Май кръпка вторник изданието е тук. Както винаги, Microsoft пусна серия от актуализации на всички поддържани версии на Windows, за да поправи различни грешки и да подобри цялостната стабилност ...

Прочетете още